ARPwner-это инструмент на основе графического интерфейса, который может выполнять такие задачи, как ARP и DNS-спуфинг. С помощью ARP и DNS-спуфинга злоумышленники могут украсть конфиденциальную информацию, подслушивая в сети. Протокол разрешения адресов, называемый просто ARP, - это коммуникационный протокол, который используется для сопоставления IP-адресов с физическими адресами, например MAC-адресами компьютерных систем и устройств в локальной сети. ARP использует таблицу, называемую ARP cache, для поддержания корреляции между IP-адресами и MAC-адресами устройств локальной сети. ARPwner манипулирует кэшем, отправляя поддельные ARP-сообщения в локальную сеть, чтобы соотнести MAC-адрес машины злоумышленника с IP-адресом целевой машины, обычно шлюза по умолчанию. На этом этапе весь трафик проходит через машину злоумышленника. Таким образом, любой интернет-трафик, предназначенный для других машин в сети, может быть проанализирован злоумышленником. Злоумышленник также может нацелиться на IP - адрес конкретной пользовательской машины для уточнения входящего трафика. Точно так же при подмене DNS кэш DNS обрабатывается поддельными записями.
Как установить ARPwner
Для работы ARPwner требуется модуль pypcap. Pypcap может быть установлен следующим образом.
apt-get install python-pypcap
Установочные файлы ARPwner можно загрузить, клонировав репозитория с github следующим образом.
git clone https://github.com/ntrippar/ARPwner
Как работает ARPwner
После установки перейдите в каталог ARPwner, чтобы запустить main.py файл с помощью следующих команд.
cd ARPwner
python main.py
Это откроет пользовательский интерфейс ARPwner, как показано на следующем снимке экрана.
Инструмент загружен различными плагинами, которые могут регистрировать данные учетной записи, работающие по различным протоколам, таким как HTTP, FTP, IRC, IMAP, NNTP, SMTP, POP3 и TELNET. Мы можем включить или отключить любой из доступных плагинов для сбора данных в соответствии с поставленными целями. Чтобы запустить спуфинг ARP или DNS, выберите целевой интерфейс, указанный на вкладке " ARP’. В нашем случае это " eth0’. Следующий шаг-сканирование сети. Это может быть достигнуто путем предоставления диапазона IP-адресов. Как только диапазон IP-адресов указан, инструмент перечисляет все доступные онлайн-устройства в локальной сети. Любой IP-адрес может быть добавлен в список "Целевой" для перехвата трафика, например учетные данные паролей определенных служб, к которым пользователь обращается во время процесса обнюхивания. Параметры ARP и DNS-спуфинга можно включать и выключать, просто щелкнув параметры на вкладке "ARP".
В целом, инструмент очень удобен для сбора полезной информации путем мониторинга трафика локальной сети. Этот инструмент не только способен подделывать сеть, но и использует подмена SSL с помощью SSLStrip.
Автор статьи не призывает к незаконной деятельности.
Автор не несет ответственности за любой возможный вред,причиненный материалами данной статьи.
Информация дана исключительно в образовательных целях.
Использование материала в корыстных целях приследуется по закону.